Garantierte Reaktionszeiten.
Umfassende Vorbereitung.

Mit unserem Incident Response Service stellen wir sicher, dass Ihrem Unternehmen im Ernstfall die richtigen Ressourcen und Kompetenzen zur Verfügung stehen. Sie zahlen eine feste monatliche Pauschale und wir bieten Ihnen dafür einen Bereitschaftsdienst mit garantierten Annahme- und Reaktionszeiten. Durch einen im Vorfeld von uns erarbeiteten Maßnahmenplan sparen Sie im Ernstfall wertvolle Zeit.

weiterlesen

Detect

Trotz modernster Schutztechnologien ist es unmöglich, sich vollständig vor allen Cyberrisiken zu schützen. Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. Unternehmen müssen jederzeit damit rechnen, von Cyber-Security-Vorfällen betroffen zu sein. Es gilt, diese schnell zu erkennen, um entsprechend reagieren zu können.

Haben Sie alles im Blick?

Wir sorgen für die fortlaufende Überwachung und Analyse Ihrer digitalen Infrastruktur und ermöglichen so eine frühzeitige Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster, um zielgerichtet die richtigen Maßnahmen treffen zu können. Mit mehr als 20 Jahren Erfahrung greifen wir dafür auf branchenspezifische Use Cases zurück, die schnell eine fortlaufende Beurteilung und Bewertung ermöglichen.

Unternehmen sollten sich bewusst sein, dass die Wahrscheinlichkeit für den Eintritt eines Sicherheitsvorfalls in den nächsten 24 Monaten bei nahezu hundert Prozent liegt.

Dr.-Ing. Stefan Rummenhöller, Geschäftsführer

Fortlaufende Überwachung sichert schnelle Reaktionen.

Trotz modernster Schutztechnologien ist es unmöglich, sich präventiv vor allen Cyberrisiken zu schützen: Cyberangriffe werden immer ausgeklügelter und beziehen soziale und technische Faktoren gleichermaßen mit ein. So ist es nahezu sicher, dass Schutzlösungen von entsprechend motivierten Angreifern mit ausreichend Aufwand ausgehebelt werden können. Jedes Unternehmen muss also jederzeit damit rechnen, von Cyber-Security-Vorfällen getroffen zu werden – sowohl von gezielt eingesetzten als auch von zufällig eintretenden.

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind daher übergeordnete Systeme zur Überwachung, Analyse und Alarmierung, die eine schnelle Identifikation und Beurteilung bekannter wie auch unbekannter Schadsoftware und Angriffsmuster ermöglichen.

Dabei setzen wir auf eine fortlaufende Analyse und Erkennung von Auffälligkeiten und Anomalien sowie auf die schnelle Auswertung von Ereignissen. Auch das System- und Userverhalten wird in den Prozess einbezogen. Darüber hinaus untersuchen wir laufende und vergangene Angriffe und stellen Aus- und Bewertungen aktueller Bedrohungen zusammen.

Diese liefern Ihnen Hinweise auf Cyber-Security-Vorfälle und ermöglichen damit die zügige Einleitung zielgerichteter Maßnahmen.

UNSERE SERVICES

Managed Detection and Response - Angriffe sichtbar machen

Mit dem r-tec Managed Detection and Response Service bringen wir zwei Methoden der Angriffsprävention zusammen: Zum einen bieten wir neueste Technologien, die aus der Cloud betrieben werden und daher keine hohen Investitionskosten verursachen. Zum anderen setzen wir auf IT-Sicherheitsexperten, die IT-Security-Events analysieren und Sie im Angriffsfall mit Know-how, Werkzeugen und Prozessen unterstützen, um Schäden schnellstmöglich einzudämmen.

weitere Informationen

OT Security Managed Detection and Response

Der Managed Detection and Response Service für OT kombiniert innovative Technologien mit unserer langjährigen Erfahrung und unserem Know-how im Bereich der Qualifizierung und Bewertung von Bedrohungen. Im Rahmen des MDR-Service für OT überwachen unsere Experten Ihre OT-Umgebung, analysieren verdächtige Ereignisse, schlagen bei Angriffen Alarm und empfehlen Maßnahmen zur Angriffsabwehr. Der Service enthält zudem alle Leistungen unseres Incident Response Service, sodass Ihnen unsere Experten im Ernstfall innerhalb garantierter Reaktionszeiten zur Verfügung stehen.

weitere Informationen

Vulnerability Management – Transparenz. Relevanz. Priorisierung.

Schwachstellen in Hardware, Betriebssystemen und Applikationen sind das Haupteintrittstor für Cyberattacken. Vulnerability Management ist daher ein zentraler Baustein in Ihrer Cyberabwehrstrategie. Mit unseren Vulnerability-Management-Services machen wir die bei Ihnen vorhandenen Schwachstellen sichtbar und unterstützen Sie bei der Einordnung, Priorisierung und Behebung der Verwundbarkeiten – sowohl als kontinuierlicher Dienst wie auch als Emergency Scan bei kurzfristig bekannt gewordenen Bedrohungen.

mehr Infos

PROOF OF CONCEPT

Seien Sie sich sicher!

Sie möchten unsere Services für Ihr Unternehmen testen? Nutzen Sie unseren Proof of Concept: Wir analysieren mit Ihnen Ihre kritischen Anforderungen und führen Funktionstests durch. So reduzieren Sie Entscheidungs- und Budgetrisiken und erhalten einen Eindruck von Leistungsumfang und Nutzen der Services. Sprechen Sie uns an!

Unsere Themen

Als erfahrener IT-Security-Provider unterstützt Sie r-tec dabei, die Vorgaben des IT-Sicherheitsgesetzes 2.0 umzusetzen.

IT SiG 2.0

Unser IT Security-Paket für den Mittelstand vereint alle Aufgabenbereiche für die effiziente Umsetzung der IT-Security in Ihrem Unternehmen.

Mittelstand

Zentrale Bausteine für eine erfolgreiche Cyberabwehrstrategie sind die schnelle Entdeckung und Beurteilung bekannter sowie unbekannter Schadsoftware und Angriffsmuster.

Threat Intelligence

Wir unterstützen KRITIS-Unternehmen bei der Einhaltung gesetzlicher Vorgaben sowie der Sicherstellung von Verfügbarkeitsanforderungen.

Energieversorger

Wir erarbeiten mit Ihnen ein unternehmensspezifisches Sicherheitskonzept für einen sicheren Weg in die Cloud und eine sichere Cloud-Nutzung.

Cloud

Mit unserem Cyber-Security-Framework bieten wir Ihnen einen umfassenden Ansatz zur Absicherung Ihrer Produktion.

Industrie 4.0

Wir erarbeiten mit Ihnen ein unternehmens- und branchenspezifisches Endpoint-Sicherheitskonzept, das individuell an Ihre Anforderungen angepasst wird.

Endpoint

Um den sicheren Betrieb Ihrer Datacenter- und Hybrid-Cloud-Umgebung sicherzustellen, erarbeiten wir mit Ihnen ein unternehmensspezifisches Sicherheitskonzept.

Datacenter

Unser Cyber-Security-Monitoring verbindet Technologie, Implementation und Betrieb zu einem erfolgreichen Ganzen, basierend auf Ihren individuellen Sicherheitszielen.

SIEM

Wir analysieren Netzteilnehmer, Geräte und deren Kommunikationsverhalten, um Sicherheitslücken, ungewöhnliches Netzwerkverhalten und Fehlerzustände lückenlos sichtbar zu machen und zu beheben.

Anomaliemanagement

Systeme zur Angriffserkennung

Angesichts immer komplexer werdender Angriffsmuster stehen Unternehmen vor der Herausforderung, effektive Systeme zur Angriffserkennung umzusetzen. Diese müssen nicht nur optimal zu den jeweiligen Geschäftsprozessen passen, sondern auch eine Vielzahl gesetzlicher Anforderungen wie die Vorgaben des ...

Event ansehen

Angriffserkennung in Industrie- und KRITIS-Umgebungen

Im Webcast geben wir einen Überblick über aktuelle Cyberrisiken, mit denen Produktionsumgebungen, Steuer- und Leitnetze konfrontiert sind. Darüber hinaus zeigen wir mit Blick auf aktuelle Vorgaben für KRITIS-Betreiber und Standards für Industrieunternehmen, wie Sie eine effektive Angriffserkennung ...

Event ansehen

Krisenkommunikation bei Cyber Incidents

Beim Cyberangriff müssen unter Umständen Kunden, Mitarbeiter, Geschäftspartner und Lieferanten möglichst schnell über den Cyber Incident und dessen Auswirkungen informiert werden. Im Webcast zeigen wir Ihnen anhand von Best- und Worst-Practice-Beispielen, wie Sie in einer Krisensituation ...

Event ansehen

IT/OT-Umgebungen absichern

Durch die Komplexität der IT- und OT-Systeme sowie deren hohen Vernetzungsgrad steigt das Risiko für Cyber-Vorfälle. Erfahren Sie, wie Sie konvergierte IT/OT-Umgebungen absichern - mit unserem erprobten Cyber Security Framework aus individueller Sicherheitsarchitektur, den passenden Schutzkomponenten, ...

Event ansehen

WARUM
r-tec?

Unsere Kernkompetenz

  • Technisch voraus, menschlich auf Augenhöhe
  • Passgenaue Servicelösungen, kurze Reaktionszeiten, schnelle Terminierung, direkter Expertenkontakt
  • Schnelle Hilfe im Angriffsfall
  • Spezialisiertes Cyber Security Unternehmen mit ausgeprägter Service Struktur
  • 20 Jahre Erfahrung in Konzeption, Aufbau und Betrieb von Cyber Security Lösungen
  • ISO 9001 und ISO 27001 zertifiziert

Jetzt Kontakt aufnehmen.

(Mit * markierte Felder sind Pflichtfelder.)

Von Zeit zu Zeit möchten wir Sie über unsere Produkte und Dienstleistungen sowie andere Inhalte informieren, die für Sie von Interesse sein könnten.

Wir verarbeiten und speichern Ihre Daten. Weitere Informationen finden Sie unter Datenschutz.

Bitte addieren Sie 8 und 1.